计算机网络安全建设及安全技术对策研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:bbandd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 介绍对网络安全建设带来危害的原因,并在管理和技术等方面提出安全技术的防范措施,把计算机网络的功能发挥到极点。
  关键词 计算机;网络安全建设;安全技术
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)07-0194-01
  随着科学技术的快速发展,计算机网络技术已经渗透到了我国的经营和生产管理等多个行业领域,越来越代表一个国家的综合实力。又由于网络技术的开放性,连通性的特点,使网络中存在着潜在的威胁,所以要确保网络技术的安全成为了当务之急,找出构成威胁的原因,针对不同的原因提出相应的解决对策,从而提高网络的可靠性和安全性。
  1 影响计算机网络安全的主要因素
  1)人的威脅。我们都知道电脑黑客具有高水平的计算机技术,可以随意进去网络系统,在使用计算机中的资源之前没有得到同意就是没有授权的访问。常见的比如说:对网络资源和设备的访问借助一些手段有效的避免控制机造成的非正常使用信息,非法提高使用权限,从而超出了自己对信息的使用权限,冒用合法人的身份在网络系统中盗用他人信息资料,进行违法操作等等。除此之外还有几点原因:①对系统的维护不及时,留下安全隐患;②网络配置不当给非授权访问带来了可乘之机;③擅离职守,缺少责任感,没有按时对网络技术进行检查。
  2)病毒威胁。计算机技术的不断发展也推动者计算机病毒的快速发展,对于计算机中有了病毒以后在检测杀毒来说,更好解决病毒的措施是以预防为主,预防计算机病毒要重点做到以下几点:①消灭传染源;②对容易感染的部分要重点保护;③切断传播途径。只要努力做到上边几点要求,遇到在复杂的病毒也都能将它们拒之门外。
  3)系统漏洞。自然灾害的存在、电磁波和电脑辐射的干扰以及计算机自身设备的老化都可以造成计算机安全技术的缺陷,黑客们可以很容易的利用这些缺少对计算机系统的信息造成破坏,让计算机系统中存在着安全漏洞,这些漏洞给病毒和木马带来可乘之机,会对网络安全造成很大的威胁,从而引发一系列的安全问题。
  2 网络安全的建设方法和技术
  1)检测入侵。计算机中存在安全隐患、安全漏洞及设备配置问题是入侵者能够随意进入和破坏计算机网络的主要原因。对没有预警保护机制的计算机网络系统,我们很难察觉到有黑客已经对主机内部的信息进行入侵,而其对黑客所进行任何非法操作都不知情,即使是网络的管理人员也不容易察觉到这些。给黑客留有充足的时间来获得他们想要得到的任何信息和资料,做他们想做的事。安装入侵检测机制,对网络提供全天候的检测,发生的网络攻击事件能在第一时间获得有效信息,能够有效地提高信息结构的安全水平。入侵检测系统可以及时的对网络中的相关信息进行分析,有效的检测出非法侵入活动,随即将警报发送给控制台,通知计算机拥有者及时保护电脑,杜绝非法操作。
  2)防止病毒。计算机防止病毒要安装有效的杀毒软件,同时还要定期对软件进行维护和更新,以确保杀毒软件能够对大多数病毒起效。在进行杀毒软件升级的过程中,也是在升级病毒库,把近期出现的病毒和可疑程序都全加入到病毒库中,提升病毒软件的防御范围,能够在最短的时间内找出病毒来源,清除或隔离病毒,保护电脑程序的正常运行。我们在使用计算机时,出现的软件如果来历不明或者是陌生的邮件,不要立即打开,先用杀毒软件进行检测后再操作,防止病毒的扩散。
  3)网络防火墙。网络防火墙的存在可以及时的阻止不同的网络对同一个系统的访问,并结合硬件和软件在网络内部建立一个保护层,该保护层能够对访问网络的所有通讯信息进行检查,检测合格得到授权后才可以通过保护层进入到系统内部。计算机中安装了防火墙能够把非法访问网络内部资源的行为进行有效的防范,对不可信的站点的访问同样有效。
  4)数据加密。数据加密被称为是确保信息安全的核心技术,同时也是确保网络安全的最基本的技术,数据加密技术最初的研制目的是为了保证传输和存储数据的保密性。这种技术通过置换的方法将需要保护的资料和信息通过置换技术转变为秘密文字,然后再将其保存起来。这样能保证这些信息不会被非法人员窃取利用保护信息的安全。
  5)漏洞扫描。通过自动监测计算机系统进行检测,扫描安全弱点,让计算机主管人员在黑客利用入侵之前就可以将这些安全漏洞消灭掉,不给不法分子留下可乘之机。漏洞扫描软件的种类针对侧重点的不同而有所不同,最常见的有扫描主机漏洞软件、扫描网络漏洞软件等,还有一些专门用于扫描数据库漏洞的扫描器。和其他技术一样,漏洞扫描软件也需要及时更新换代,以便更好地保护计算机安全,预防黑客的进入。
  6)黑客诱骗技术。现代属于高科技时代,高新技术得到了快速的发展,导致一些黑客技术的出现,例如黑客诱骗技术,其主要是借助一个通过网络安全专家创建的特殊网络系统来引诱黑客,并通过网络黑客对相关信息进行跟踪和记录。网络安全专家为了能够达到吸引黑客的目的,通常会在蜜罐系统中留下一定的安全后门,或者放入一些对网络攻击者比较敏感的信息,这些信息实际上都是虚假信息,但是黑客全然不知,最终步入了网络安全专家的圈套。所以,当网络黑客正在为能够顺利进入目标网络而沾沾自喜时,却不知道其在目标网络中所做的任何活动都已经被蜜罐系统跟踪和记录了下来,包括操作的执行、字符的输入等一系列活动。蜜罐系统的专家和管理人员对这些记录进行分析和研究,从而有效的掌握了黑客的攻击手段、工具以及能力水平,并且通过对黑客的聊天的内容进行分析,可以了解黑客的大概活动范围及下一个进攻目标。
  7)网络安全管理防范措施。我们应该采取各种技术手段及措施来预防和防范安全领域中可能出现的问题。网络安全建设是一项系统性的工作,其主要内容包括了网络安全工作的目标确定、网络的安全策略规划、网络管理人员的职责落实、用户的访问权限控制等等,同时对于网络安全的确保及可靠运行将起到举足轻重的作用。网络安全的管理可以从实际上保护网络技术的安全,杜绝网络风险的产生。更好地保护网络信息资源不被非法利用,确保网络信息的保密性和安全性。
  3 小结
  任何事物都具有两面性,计算机技术也不例外,它在带给我们快捷方便的同时,也给我们的信息资源带来了很大的威胁,我们必须高度重视计算机安全技术中存在的隐患,严厉禁止安全问题的出现,及时采用各项有效措施保护计算机安全,充分利用网络安全管理技术,及时升级和更新现用的软件技术,杜绝计算机安全风险的出现,使计算机技术真正的为我所用。
  参考文献
  [1]祁立助.基于计算机网络安全及防范策略[J].电脑知识与技术,2011(23):48-49.
  [2]王奇.浅谈计算机网络安全建设方法及安全技术[J].城市建设理论研究,2011(8):14-15.
其他文献
一、品种简介rn早生3号特早熟,前期坐瓜多而集中,适宜抢早上市;腰瓜上市时,果长20~25厘米,果径7.5厘米,单果重500克左右;果皮嫩绿,瓜嫩感觉好,果肉纯白细腻,口感柔软、清爽,高
期刊
动力火车绝尘盾D02是动力火车厂商推出2款防尘机箱其中一款,是一款具有玩家气息的机箱产品,整个机箱以黑色为主,前面板采用高光面板,金属网纹于一身,灵动活力,也不失稳重,动
期刊
广西玉林广电构建的流媒体服务系统平台可以实现电台,电视台等在Internet/Intranet网络上全自动直播、录播等功能。视音频节目的信号采集、压缩、传输、直播、存放、点播、标
飞虹1000B是最近金达推出的百元机箱的一款,该机箱主要以黑色为主色调,前面板采用了高光面板,在机箱前面板右下方配上了类似扬声器设计的金属网面,金属网后面还加上了海绵网
摘 要 互联网技术在各行各业都得到了广泛应用,并且逐步发展到公司的管理与发展中。文章根据近年来公司信息化建设的经验,对其中存在的风险因素进行阐述,提出相应的解决措施,希望能够对公司的信息化建设有所借鉴。  关键词 公司;信息化建设;风险因素;对策  中图分类号:F270 文献标识码:A 文章编号:1671-7597(2014)07-0186-02  从20世纪末开始,互联网技术在各行各业都得到了广
摘 要 “本体”为船舶产品上的常用零件。由于形状特殊,“本体”通常的加工方法是在镗床上采用镗削的方式加工,加工效率较低。本文设计了车削加工“本体”的专用夹具,将该产品转移到车床上进行加工,解决了该类零件加工制造的难题。  关键词 “本体”;专用夹具;车削  中图分类号:TG751 文献标识码:A 文章编号:1671-7597(2014)07-0188-02  “本体”(见图1)应该是由镗床加工完成
摘 要 预查区位于内蒙古自治区锡林浩特市西乌珠穆沁旗原宝日格斯台苏木北东约30 km,本区处在大兴安岭中南段西北坡,属内蒙古高原丘陵区,最高海拔高程1147 m,最低海拔高程947 m,相对高差200 m。区内地形为南北高,中间低。南北为低山丘陵区,中东部为宽谷洼地。第四系覆盖较厚,多属残积、坡积和风积物。分析预查区的矿石类型及品级特征,对找矿有着重要意义。  关键词 矿化特征;矿床成困;找矿标志
紫花苜蓿复合体(Medicago sativa complex)是极为重要的牧草资源,其成员间具有明星的形态渐渡特征.为摸清其种质资源状况并明确其分类学问题,通过查阅馆藏腊叶标本和野外居群
摘 要 公司项目新建污水处理场未充分考虑回用水系统与污水处理系统不能同步开工,利旧区域与新系统的碰头以及旧污水场继续使用等复杂情况,开工面临部分难点,通过工艺整改,保证了新污水场的正常开工。  关键词 新旧污水场;并网;难点;污泥引种驯化;新、旧系统切换  中图分类号:X703 文献标识码:A 文章编号:1671-7597(2014)07-0193-01  1 新旧污水场并网运行难点概述  在设计